百科词汇
-
Zeus Trojan (Zbot) definition:
2015-11-30也称为Zbot,宙斯是一个恶意软件工具包允许cybercriminal构建自己的木马锄头。在互联网上,A Ma […]
-
key fob definition:
2015-11-30一个关键的离岸价是一种安全令牌。它是一个小的硬件设备内置的身份验证机制。一样的钥匙在一个普通的现实世界的钥匙链 […]
-
onboarding and offboarding definition:
2015-11-30在身份管理,新员工培训的新员工组织”的身份和访问管理(IAM)系统。如果员工使用的术语也改变组织内的角色,获得 […]
-
Kraken definition:
2015-11-30海妖的名字给一个家庭的恶意软件”“年代目前被用来创建所谓的安全公司Damballa /世界“最大的僵尸网络。/ […]
-
typeprint analysis definition:
2015-11-30Typeprint分析是一种技术的节奏模式日工”“年代键盘行为,称为击键力学进行了分析,经过一段时间然后存储。 […]
-
Twofish definition:
2015-11-30Twofish一个加密算法是基于早先算法,河豚,NIST的决赛高级加密标准(AES)算法替代DES算法。为便于 […]
-
mutual authentication definition:
2015-11-30相互认证,也称为双向认证,是一个过程或技术的实体通信链接相互验证。在网络环境中,客户端对服务器进行身份验证和v […]
-
IT-ISAC (Information Technology Information Sharing and Analysis Center) definition:
2015-11-30IT-ISAC(信息技术信息共享和分析中心)是一个设施,成立于1 2001年19著名IT产业公司(包括Orac […]
-
intrusion prevention definition:
2015-11-30入侵预防是一种先发制人的网络安全方法,用于识别潜在的威胁和反应迅速。像一个入侵检测系统(IDS),入侵预防系统 […]
-
IP spoofing (IP address forgery or a host file hijack) definition:
2015-11-30伪造IP欺骗,也被称为IP地址或主机文件劫持,是一种劫持技术饼干经常伪装成一个可信的主机来隐瞒自己的身份,恶搞 […]
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。